보안 일반
추천글 : 【암호론】 암호론 목차
1. 공격 [본문]
2. 방어 [본문]
1. 공격 [목차]
⑴ 현재의 추세
① 지능형 타깃 지속 공격(APT, Adavanced Persistent Threat)
② IP 스푸핑(IP Spoofing) : 자신의 IP 주소를 다른 IP로 가장하여 추적을 회피
③ Zero Day Attack : 취약점이 발표된 뒤 대책이 수립되기도 전에 하는 공격, 대책 수립이 하루도 안 된다는 의미도 내포
④ Social Engineering : 사용자의 심리나 사회 문화적 반응을 공격에 이용
⑤ Attack Tool Kit : 악성코드와 해킹도구들을 모아 놓은 것
⑥ Cyber Information Warfare) : 국가 안보 및 명령지휘체계를 위협하는 공격도 무수히 발생
⑵ 해킹(Hacking)
① 정의 : 시스템에 침입하여 정보를 수집하거나 빼내는 행위
○ 크래킹(Cracking) : 불법으로 침입하여 정보를 파괴하거나 변조하는 행위
② 패킷 스니핑(Packet Sniffing) : 패킷을 엿봄으로써 주요 내용을 빼내는 기술
③ 스위치 재밍(Switch Jamming) : 네트워크 스위치의 용량을 넘치게 하여 접수한 트래픽을 브로드캐스팅하도록 하는 기술
④ 피싱(Phishing)
○ 개인정보(Private Data)와 낚시(Fishing)의 합성어로서 고객을 유도한 후 고객정보를 빼내는 기술
○ Sphere Phishing : 조직 내 상급자나 관리자를 사칭하여 개인정보를 빼내는 해킹 행위
○ SMishing : SMS 문자 서비스를 이용하여 악성 코드에 감염시켜 개인 정보를 빼내는 해킹 기법
○ Tvishing : 스마트TV에 악성코드를 설치해 최고 접근권한을 얻고 해킹에 이용하는 것
⑤ 파밍(Pharming)
○ DNS(Domain Name System) : 도메인명을 IP 주소로 변환하거나 그 역을 수행하는 서비스
○ DNS 정보를 변조하여 가짜 사이트를 진짜 사이트로 오인하도록 유도한 후 개인정보를 훔치는 범죄 수법
○ 비교적 방법이 단순하기 때문에 북한에서 자주 사용함
⑥ Key Logger Attack : 키보드를 통하여 사용자가 입력한 내용들을 가로채는 해킹 기법
⑶ 악성코드(Malware)
① 컴퓨터 바이러스(Computer Virus)
○ 자신을 복제할 수 있으며 다른 프로그램을 감염시키는 프로그램
○ 디스크의 부트 영역이나 프로그램 영역에 숨어 있음
② 웜(Worm)
○ 브라이드 웜 : e-mail을 통해 침입
○ 님다 웜 : e-mail을 포함한 서버 내 취약점을 통해 침입
○ 신종 웜 : 메모리에 상주
○ 스턱스넷(Stuxnet)
○ 2010년 6월, 독일 지멘스 사의 SCADA에 침입하여 원자력발전소, 송배전망, 가스관 등을 마비
○ 산업 시설을 감시하고 파괴한 최초의 악성코드
③ 좀비(Zombie) : 사전에 설치됨으로써 나중에 해커로부터 조정당하여 시스템을 공격할 수 있는 악성코드
④ 스파이웨어(Spyware) : 사용자의 컴퓨터에 설치되어 사용자의 개인정보를 몰래 유출하는 소프트웨어
⑤ 랜섬웨어(Ransomware)
○ 몸값(Ransom)과 제품(-ware)의 합성어
○ 문서나 정보를 소유자의 동의 없이 변형한 후 결제를 해주어야 만 다시 접근할 수 있도록 한 악성코드
⑥ 제우스(ZeuS)
○ 사용자의 온라인 뱅킹 로그인 정보를 훔칠 목적으로 설계된 범죄용 소프트웨어 도구
○ 악성코드를 만들고 봇넷을 생성시켜 금융 거래 증명서를 훔치거나 결세 시스템 없이 자동 거래가 이뤄지도록 함
⑷ DoS(Denial of Service)
① 정의 : 서버가 서비스를 제공할 수 없도록 만드는 인터넷 상의 공격행위
② TCP SYN flooding : 버퍼 오버플로우 유도
③ 이메일 폭탄 : 버퍼 오버플로우 유도
④ Ping of Death
○ Ping : 원격 서버의 네트워크상 접근 가능 여부와 가능시 통신시간의 소요를 계산해 주는 인터넷 통신 명령
○ Ping of Death : 정상보다 아주 큰 ICMP 패킷을 보내 서버를 다운시키는 DoS 유형
⑤ DDoS(Distributed DoS)
○ 봇넷(Botnet) : 악의적이고 독립적으로 설치되어 행동하는 소프트웨어들 다수가 모여서 통신하는 네트워크
○ 1st. 해커들은 봇넷들을 지시하는, CNC(Comand & Control) 프로그램을 만들어 배포 및 설치 유도
○ 2nd. CNC의 지시를 받아 봇넷들이 여러 곳에서 동시에 특정 사이트에 접근시켜 트래픽 부하 유발
⑸ 역공학(reverse engineering) : 역설계라고도 함
① 이미 제작 완료되어 배포된 시스템을 거꾸로 추적하여 알고리즘, 설계기술 등의 정보를 얻는 기술
② 유지보수 과정의 일부였으나 지적 재산권을 불법으로 침해하는 사례가 발생
③ 프로그래밍에서 abstraction과 반대되는 개념
⑹ 혹스(Hoax) : 불특정 다수에게 시스템에 대한 거짓 상황 정보를 유포함으로써 심리적 불안감을 조성하는 악성코드
2. 방어 [목차]
⑴ 현재의 추세
① 융합 보안(Convergence Security) : 물리적 보안이나 재해·재난까지 통합하여 다루는 진보된 보안 체계
② 사이버 수사
○ Digital Forensics : 인터넷 범죄와 관련된 디지털 장비를 토대로 데이터를 수집, 보전, 분석하는 행위
○ e-Discovery : 전자 정보에 대한 재판에 필요한 증거나 서류를 제시하는 과정
⑵ 암호 시스템
① 용어
○ 평문(Plain Text) : 보호해야 할 메시지나 정보
○ 암호문(Cipher Text) : 평문이 변환된 형태
○ 암호화(Encryption) : 평문 → 암호문
○ 복호화(Decryption) : 암호문 → 평문
○ HSM(Hardware Security Module) : 암호화 관련 전체 과정을 내부적으로 안전하고 빠르게 수행하는 하드웨어
② 대칭키 시스템(Symmetric Key System)
○ 암호화와 복호화 시 사용하는 키가 동일, 비트 연산을 통해 작동
○ 장점 : 속도 ↑, 알고리즘 간단
○ 단점 : 암호의 배분이 까다로움, 사용자의 수만큼 키 생성
○ 예시 1. DES(Data Encryption Standard) : 1997년 이후 안정성에 대한 논란
○ 예시 2. AES(Advanced Encryption Standard) : DES의 취약점 보완
○ 예시 3. LEA(Lightweight Encryption Algorithm) : 국내 개발, AES보다 속도는 2배, 코드는 1/8, 전력소모량은 1/2
③ 비대칭키 시스템(Asymmetric Key System)
○ 암호화 시 공개키(Public Key)를, 복호화 시 비밀키(Private Key)를 사용, 오일러 정리를 통해 작동
○ 공개키와 비밀키의 쌍을 키 페어(Key Pair)라고 함
○ 장점 : 보안성 ↑, 키 관리 수월
○ 단점 : 속도 ↓, 알고리즘 복잡
○ 예시 1. RSA(Rivest Shamir Adleman)
④ 해시 알고리즘(Hash Algorithm)
○ 해시 함수(Hash Function)를 사용하여 메시지를 특정 크기로 줄이는 방식
○ 전자서명, 전자지문 등의 분야에 사용
⑶ 휴대폰 분실 및 도용의 방지책
① 킬 스위치(Kill Switch) : 원격으로 기기 사용을 정지시키는 기능, 펌웨어나 운영체제 수준에서 제공
② MDM(Mobile Device Management) : 휴대폰과 같은 이동장비를 원격으로 제어하는 것
⑷ 정보보호관리체계(ISMS) : 제반 정보보호 활동에 관한 체계
① 계정관리
○ 계정접근관리(IAM) : 인증 교환(AE) 등의 기술이 쓰임
○ 통합계정관리(IM) = 싱글사인온(SSO) + 엑스트라넷 접근 관리(EAM)
② 개인정보보호 관리체계(PIMS) : 개인정보(PI)를 안전하게 다룰 수 있도록 구축한 체계
③ 통합 위협 관리(UTM) = 통합 보안 관리 시스템(ESM), 각종 보안 솔루션을 하나로 통합한 것
④ 데이터 유출/손실 방지(DLP) : 조직 외부로 정보가 유출되는 것을 예방하기 위한 정보보호 시스템
⑸ 디지털 저작권 관리(DRM) : 저작권(Copyright)을 보호하고 관리하는 기술
① 저작권 라이선스 관리 시스템(CLMS) : 다양한 콘텐츠에 대한 저작권을 통합 관리하기 위한 시스템
② Content Filtering : 불건전하거나 저작권 침해 여부가 없는지 게시물에 대해 검열하는 시스템
⑹ 기타 방어기술
① Anti-debugging : 디버깅을 통하여 프로그램의 기능을 역추적하거나 변조하는 것을 막는 기술
② TEMPEST : 공중에 누설되는 전자파를 다른 사람이 불법으로 수신하여 정보가 유출되는 것을 방어하기 위한 기술
③ PET : 사용자의 개인정보 노출을 최소화하면서도 다양한 인터넷 서비스를 이용할 수 있도록 해주는 정보 보호 기술
입력 : 2017.10.13 08:45
'▶ 자연과학 > ▷ 암호·보안' 카테고리의 다른 글
【블록체인】 대체 불가능 토큰(NFT)과 메타버스 (0) | 2021.08.22 |
---|---|
【암호】 이집트 문자 해독 (3) | 2019.08.11 |
【국가암호공모전】 (II-A 분야) 문제 07 (2016) (2) | 2016.08.15 |
【국가암호공모전】 (II-A 분야) 문제 06 - 2부 (2016) (0) | 2016.08.15 |
【국가암호공모전】 (II-A 분야) 문제 06 - 1부 (2016) (3) | 2016.08.15 |
최근댓글